Спецпроекты

Через «дыры» в чипах Qualcomm можно захватить миллионы устройств на Android

5796
Безопасность Пользователю Техника
Во множестве чипсетов Qualcomm выявлены критические уязвимости, которые могут быть спарены с «багами» Android. Результат — неограниченные возможности для шпионажа за владельцем устройства.

Две с половиной критических

Комбинация из двух уязвимостей угрожает миллионам устройств на базе ОC Android и процессоров Qualcomm Snapdragon. По-видимому, указанные проблемы затрагивают все недавние версии Snapdragon, включая 835, 845 и новейшие 855.

Уязвимости под общим названием Qualpwn, получили индексы CVE-2019-10540 и CVE-2019-10538.

Первая из них представляет собой типичную проблему переполнения буфера в прошивке контроллера Wi-Fi. С помощью специально подготовленных пакетов данных можно заставить контроллер выполнить произвольный код.

Код будет выполняться в контексте самого контроллера, и его можно использовать для захвата контроля над примыкающим широкополосным модемом. В итоге злоумышленники могут получить возможность заразить ваше устройство шпионским ПО и перехватывать беспроводные коммуникации.

Вторая уязвимость присутствует в драйвере ядре Linux, на базе которого построена ОС Android. Прошивка Wi-Fi-контроллера имеет возможность регулировать количество данных, пересылаемых от контроллера к ядру. Из-за отсутствия надлежащих проверок безопасности, как пояснили эксперты Tencent Blade Team, у вредоносного кода, уже попавшего в Wi-Fi-контроллер, появляется возможность перезаписывать фрагменты кода ядра Linux. А это открывает возможности для полной компрометации устройства.

andrvul600.jpg
Во множестве чипсетов Qualcomm выявлены критические уязвимости, которые могут быть спарены с «багами» Android

В итоге злоумышленник может подключиться к одной с потенциальной жертвой беспроводной сети, найти уязвимое устройство и отправить на него вредоносные пакеты для эксплуатации CVE-2019-10540. После этого злоумышленник может либо скомпрометировать сотовый модем и шпионить за переговорами пользователя, или попытаться эксплуатировать CVE-2019-10538 для захвата контроля над операционной системой на уровне ядра. Это ещё больше расширяет его шпионские возможности.

Компания Qualcomm признала наличие указанных проблем, присвоив CVE-2019-10540 критический статус. Помимо неё в последнем бюллетене безопасности компании как критические обозначены уязвимость в видеоконтроллере CVE-2019-2252 и ещё один «баг» в беспроводном контроллере CVE-2019-10539. CVE-2019-10538 в нём не упоминается.

В любом случае, выявленные уязвимости затрагивают огромное количество чипсетов Qualcomm, включая все модификации Snapdragon c 636 по 855.

Работа над ошибками

Уязвимость CVE-2019-10538 исправлена, патч выпущен компанией Google. CVE-2019-10539 и CVE-2019-10540 исправлены самим Qualcomm, обновление прошивки разослано конечным производителям устройств в ещё июне («баги» были выявлены Tencent в апреле 2019 г.).

Техническая информация о том, как можно эксплуатировать данные уязвимости остаётся закрытой, ни о каких эксплойтах к настоящему времени неизвестно.

Впрочем, исследователи Tencent планируют что-то рассказать на ближайших конференциях Black Hat и DEF CON.

Google, кроме того, с последним обновлением исправил целый ворох других «багов» в Android, и пользователи «официальных» устройств Google - таких как Pixel - уже должны получить эти исправления.

«Некоторые проблемы могут возникнуть у пользователей устройств от менее именитых производителей, - полагает Алексей Водясов, эксперт по информационной безопасности компании SEC Consult Services. - Если они вносили какие-либо серьёзные изменения в Android для своих разработок, публикация обновлений для конечных пользователей может затянуться на продолжительный срок, это не говоря уже о том, что устройства, снятые с поддержки, останутся без обновлений вовсе. В любом случае, пользователям стоит внимательно отслеживать появление новых прошивок и не затягивать с их установкой, если она не происходит автоматически».



Технология месяца

Цифровизация электросетей реализуется преимущественно на отечественных технологиях

Игорь Маковский

генеральный директор «Россети Центр»

Персона месяца

Импортозамещение не должно порождать некачественные продукты для местечкового применения

Сергей Калин

президент компании «Открытые технологии»